AMENAZAS Y VULNERABILIDAD
Por vulnerabilidad
entendemos la exposición latente a un riesgo. En el área de informática, existen varios riesgos tales como:
- Ataque de virus
- Códigos maliciosos
- Gusanos
- Caballos de Troya
- Hackers
No obstante, con la adopción de Internet
como instrumento de comunicación y colaboración, los riesgos han evolucionado
y, ahora, las empresas deben enfrentar ataques de negación de servicio y
amenazas combinadas; es decir, la integración de herramientas automáticas de
"hackeo", accesos no autorizados a los sistemas y capacidad de
identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
Específicamente, en los ataques de negación
de servicio, el equipo de cómputo ya no es un blanco, es el medio a través del
cual es posible afectar todo el entorno de red; es decir, anular los servicios
de la red, saturar el ancho de banda o alterar el Web Site de la compañía. Con
ello, es evidente que los riesgos están en la red, no en la PC. Es por la
existencia de un número importante de amenazas y riesgos, que la
infraestructura de red y recursos informáticos de una organización deben estar
protegidos bajo un esquema de seguridad que reduzca los niveles de
vulnerabilidad y permita una eficiente administración del riesgo.
Para ello, resulta importante establecer
políticas de seguridad, las cuales van desde el monitoreo de la infraestructura
de red, los enlaces de telecomunicaciones, la realización del respaldo de datos
y hasta el reconocimiento de las propias necesidades de seguridad, para
establecer los niveles de protección de los recursos. Las políticas deberán
basarse en los siguientes pasos:
- Identificar y seleccionar lo que se debe proteger (información sensible)
- Establecer niveles de prioridad e importancia sobre esta información
- Conocer las consecuencias que traería a la compañía, en lo que se refiere a costos y productividad, la pérdida de datos sensibles Identificar las amenazas, así como los niveles de vulnerabilidad de la red realizar un análisis de costos en la prevención y recuperación de la información, en caso de sufrir un ataque y perderla.
- Implementar respuesta a incidentes y recuperación para disminuir impacto.
HARDWARE Y SOFTWARE
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.
ELEMENTOS
DE SEGURIDAD
Confidencialidad:
Se refiere a que la información solo puede ser
conocida por individuos autorizados
Integridad:
Se refiere a la seguridad
de que una información no ha sido alterada, borrada, reordenada, copiada, etc.,
bien durante el proceso de transmisión o en su propio equipo de origen.
Disponibilidad:
Se refiere a que la
información pueda ser recuperada o esté disponible en el momento que se necesite
Seguridad
de la Información:
Son aquellas acciones que
están encaminadas al establecimiento de directrices que permitan alcanzar la
confidencialidad, integridad y disponibilidad de la información, así como la
continuidad de las operaciones ante un evento que las interrumpa.
Vulnerabilidad:
Exposición a un riesgo,
fallo o hueco de seguridad detectado en algún programa o sistema informático.
Firewall:
Elemento de protección que
sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una
red, que puede ser Internet o una Intranet. Existen firewall de software o
hardware. Este filtrado se hace a través de reglas, donde es posible bloquear
direcciones (URL), puertos, protocolos, entre otros.
Anti-virus:
Programa capaz de detectar,
controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos,
Works, Rootkits, Adware, Backdoor, entre otros).
Anti-spam:
Programas capaz de
detectar, controlar y eliminar correos spam.
Criptografía:
Es el arte cifrar y
descifrar información con claves secretas, donde los mensajes o archivos sólo
puedan ser leídos por las personas a quienes van dirigidos.
Me sirrrrrrve <3 thanks
ResponderEliminar